<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XDR復合年增長率將達19.9%

    VSole2021-10-11 19:10:00

    超半數企業將漏洞補丁優先級后置,未修補漏洞仍是最大威脅

    近日,安全廠商 Ivanti 發布一項調查顯示,71% 的 IT 與安全專業人員認為修補補丁極其繁瑣耗時,而 57% 的受訪者則表示遠程辦公增加了補丁管理的復雜性與工作量。調查還發現,62% 的受訪者把打補丁的重要性排在其他任務之后,60% 表示打補丁會導致用戶中斷工作流程。61% 的 IT 與安全人員稱,業務線人員會要求例外執行或者要求每季度推遲一次維護時間。

    疫情引發的遠程辦公加速了企業的數字化進程,員工通過不同的設備,隨時隨地辦公,訪問公司網絡、數據以及服務,讓補丁管理面臨前所未有的挑戰。而未打補丁漏洞仍是勒索軟件攻擊最常見滲透點之一,且攻擊頻率與影響逐步增加。WannaCry 勒索軟件攻擊對 150 個國家預計 20 萬臺計算機成功加密,就是未及時應用補丁導致嚴重后果的典型。在勒索軟件利用漏洞首次攻擊前,其補丁已經存在數月,但很多企業卻沒有及時安裝。為此,企業需加強風險面管理,識別并優先處理漏洞,增強抵御勒索軟件攻擊的能力。此外,Gartner 也將基于風險的漏洞管理列為安全與風險管理人員2021年應該重點關注的頂級安全項目。

    XDR 市場預計 2028 年達 20.6 億美元,復合年增長率將達 19.9% 

    據 SearchSecurity 報道,Grand View Research 近期發布一份市場分析報告,2020 年全球 XDR 市場規模為 5.779 億美元,預計 2021~2028 年將以 19.9% 的復合年增長率(CAGR)增長,將達到 20.6 億美元。由于企業多個軟件解決方案與現有系統集成度增加,以及有限的上下文中,越來越多不同的安全威脅告警管理使得復雜程度提高,導致安全團隊可見性降低,阻礙業務運營。利用動態分析與機器學習技術,提供跨網絡、云及終端可見性、分析與響應能力的 XDR 應運而生。

    XDR 最初由 Palo Alto Networks 在 2018 年提出,被看做是一種新的威脅檢測與響應方法,打破了傳統的安全框架,橫跨所有的數據資源提供檢測與響應。而 Gartner 認為 XDR 是“一種基于 SaaS 和特定供應商的安全威脅檢測與事件響應工具,可將多種安全產品原生集成到安全運營系統中”。企業在考慮 XDR 時,建議根據人員配置、IT 水平、風險容忍度、安全預算等進行考慮,分析現有能力與 XDR 解決方案具備的功能之間存在的差距,同時進行全面的產品評價與測試,確保最終的結果達到 XDR 的能力范圍。

    2021 關鍵基礎設施遭大量攻擊,企業回歸根本,了解攻擊面最重要

    由于關鍵基礎設施部門對于現代社會和經濟的作用至關重要,也因此成為攻擊者的首選目標。據 HelpNetSecurity 指出,對關鍵基礎設施的攻擊近兩年已從中等威脅升級為重大威脅。傳統關鍵基礎設施行業在網絡安全投資滯后,將網絡安全視為非核心、非優先事項,隨著連接 IoT 設備數量指數級增長,關鍵基礎設施暴露在互聯網中的攻擊面極速擴大。與此同時,從 SolarWinds、Colonial Pipeline 到 JBS 美國肉供應商服務器毀壞,攻擊者的能力也在不斷更新。

    對此,關鍵基礎設施行業需從幾個方面著手防御:

    首先,雖然物聯網設備越來越多地成為攻擊目標,但攻擊重點更多在于 OT(操作技術)設施,關鍵基礎設施企業需將運營安全放在首要位置;

    其次,快速利用當下最重要的安全工具、技術與方法確保安全運行。除監控、檢測與響應工具,多因素身份認證、終端檢測與響應、現代防病毒、基本備份、行為分析、零信任技術以及針對物聯網與操作技術的操作系統、應用程序補丁同樣很有必要。

    最重要的是,通過威脅建模練習,分析當前關鍵系統、應用以及數據的狀態,了解所有資產的攻擊面,潛在的攻擊者,攻擊者可能采取的攻擊,企業需了解自身,從而更好保護自己。

    91.5% 的惡意軟件加密傳輸,無文件惡意軟件威脅猛增

    據 Threatpost 報道,安全廠商 WatchGuard 針對 2021 年第二季度惡意軟件趨勢發布最新報告,稱 91.5% 的惡意軟件使用 HTTPS 加密連接傳輸,使得安全攻擊越來越隱蔽。這些檢測主要來自兩個惡意軟件家族,分別是 AMSI.Disable.A 和 XML.JSLoader,加起來占 HTTPS 檢測 90% 以上。其中,AMSI.Disable.A 在 2021 年 Q1 被發現,主要使用 PowerShell 工具繞過安全保護,利用 Windows 中的各種漏洞,能夠在 PowerShell 中禁用反惡意軟件掃描接口 (AMSI) 代碼,繞過腳本安全檢查而其惡意軟件載荷不被檢測到。

    此外,報告提到另外一個重要趨勢,即無文件惡意軟件威脅增長,僅在 2021 年上半年,來自 PowerShell 等腳本引擎的惡意軟件檢測量就已達到 2020 年腳本發起攻擊總量的 80%。按照目前的速度,2021 年無文件惡意軟件檢測量可能翻番。隨著移動辦公、遠程辦公增多,傳統網絡邊界發揮的作用受到限制,終端保護(EPP)與終端檢測與響應(EDR)此時就非常重要。

    網絡安全軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全
    智通財經APP獲悉,IDC近日發布的《2022年V1全球網絡安全指出指南》預測顯示,中國網絡安全相關支出將以20.5%的年復合增長率位列全球第一,在2025年達到214.6億美元。從安全軟件的角度來看,中國網絡安全軟件(Network Security Software)市場將成為增速最快的一級子市場,而SaaS化軟件安全網關無疑將成為重要驅動力之一。
    大數據安全研究
    2021-09-26 08:14:19
    隨著人工智能、云計算、移動互聯網和物聯網等技術的融合發展,傳統的基于邊界安全域和基于已知特征庫的網絡安全防護方式已經無法有效應對大數據環境下新的安全威脅。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    僅約半數公司制定了開源軟件安全策略用以指導開發人員使用開源組件和框架,這些公司確實展現了更好的安全態勢。
    據彭博社(Bloomberg)報道,白宮國家安全顧問杰克·沙利文(Jake Sullivan)已邀請主要科技公司討論如何改進開源軟件網絡安全。這些科技公司包括“主要的軟件公司和開發者”。報道稱云服務提供商也在受邀公司之列。美國國家安全委員會(National Security Council)發言人拒絕透露哪些公司受到了邀請。邀請信的內容也沒有公開。負責網絡和新興技術的副國家安全顧問安妮·紐伯格
    消費者軟件供應商很快就可以選擇將他們的軟件貼上符合國家標準與技術協會(NIST)軟件安全標準的標簽。2021年11月1日,NIST在題為《消費類軟件網絡安全標識基線標準草案》的白皮書中公布了該標準的初稿。
    開源軟件網絡安全的法律問題受到境外的進出口監管和境內《網絡安全法》的雙重考驗。境外國家基于主權的出口規則穿透并從軟件、源碼、人員、平臺等角度分別對開源進行監管,本國《網絡安全法》的體系規則則對開源的繁榮與安全之間的平衡重新設定了評價機制。在兩者多因素作用下, 開源軟件網絡安全實踐活動需要審慎調整以迎合或規避監管規則變化帶來的深刻挑戰。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类